SlideShare una empresa de Scribd logo
1 de 12
Prof. Alfredo Moreno
3 er Trimestres Carrera: Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
Charallave – Febrero 2018
República Bolivariana de Venezuela
Ministerio Popular para La Educación Superior
Universidad Bicentenaria de Aragua
Escuela de Estudios Jurídico y Político
Materia: Informática
Maracay-Edo Aragua
ACESGECORVT–Charallave
INTRODUCCION
Mucho se habla de los beneficios que los medios de
comunicación y el uso de la Informática han aportado a la sociedad
actual, pero el objetivo de nuestro trabajo será analizar la otra
cara de la moneda, o sea, las conductas delictivas que puede
generar el gran avance tecnológico, sobre todo en el campo de la
informática.
Al iniciar mi investigación, se puede decir en cuento al
concepto de delito informático, y que estudiosos del tema lo han
definido desde diferentes puntos de vista como son el criminógeno,
formal, típico y atípico, etcétera; dando lugar a que la
denominación de esta conducta haya sufrido diferentes
interpretaciones.
Para finalizar el presente trabajo, hago algunas
consideraciones sustentadas en el estudio comparativo antes
mencionado, que tratamos de adecuar a la realidad existente en
venezuela, pero previendo que no estamos exentos de la velocidad
del desarrollo tecnológico y de las exageraciones que éste genera.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
Es todas aquella acción,
típica antijurídica y
culpable, se da por vía
informáticas y tiene como
objetivo, destruir y dañar
computadoras, medios
electrónicos y redes de
internet.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
* Son acciones ocupacionales.
* Provocan series de perdidas
económicas.
* Son conductas Criminales de
Cuello Blanco.
* Son acciones de
oportunidad.
Como Instrumento o Medio
• Falsificación de documento vía
computarizada.
• Variación de activos y pasivo.
• Lectura, sustracción o copiado de
información confidencial.
• Alteración en el funcionamiento de los
Sistemas.
Como Fin u Objeto
• Daño a la memoria
• Sabotaje político o terrorismo.
• Secuestro de soportes magnético.
• Programación de instrucciones que
producen un bloqueo.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
• La carga económica que suponen
algunos de estos ataques a los
organismos públicos, a las empresas
y a las personas privadas es
considerable y amenaza con hacer
los sistemas de información más
costosos y menos asequibles a los
usuarios.
• Las tensiones a escala internacional
han supuesto un recrudecimiento de
los ataques contra los sistemas de
información.
3 er Trimestres
Carrera: Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
Virus: Puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
Gusanos: Un programa gusano que subsiguientemente se destruirá puede
dar instrucciones a un sistema informático de un banco para que
transfiera continuamente dinero a una cuenta ilícita.
•Bombas: Las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las
que poseen el máximo potencial de daño.
3 er Trimestres
Carrera: Derecho C2
Bachiller: José Luis Fernández
C.I 12.507.984
Cod.1312
• Constitución de la Republica Bolivariana de
Venezuela.
• Decreto 825 sobre la prioridad de Internet. •
Ley de Mensajes de Datos y Firmas Electrónicas.
• Decisión 486 Régimen Común sobre Propiedad
Industrial.
• Ley Orgánica de Telecomunicaciones.
• Ley de Protección al Consumidor.
• Ley de Registro Público y Notariado. • Código de
Procedimiento Civil.
• Código Civil.
• Código de Comercio.
• Ley de Delitos Informáticos.
• Código Orgánico de Procedimiento Penal.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis
Fernández
C.I 12.507.984
Cod.1312
GATT.-Acuerdo
de la Ronda
Uruguay de
Aranceles
Aduaneros y
Comercio.
Convención
para la
Protección y
Producción de
Phonogramas
En 1986 la
OCDE publicó
un informe
titulado
Delitos de
informática:
análisis de la
normativa
jurídica.
3 er Trimestres Carrera:
Derecho C2
Bachiller: José Luis
Fernández
C.I 12.507.984
Cod.1312
Este es un tema de gran interés y de preocupación, se
puede señalar que dado el carácter transnacional de los delitos
cometidos mediante el uso de las computadoras, es conveniente
establecer tratados de extradición o acuerdos de ayuda mutua
entre los países, que permitan fijar mecanismos sincronizados
para la puesta en vigor de instrumentos de cooperación
internacional para contrarrestar eficazmente la incidencia de la
criminalidad informática.
Las ventajas y las necesidades del flujo nacional e
internacional de datos, que aumenta de modo creciente aún en
países como la Argentina, conlleva también a la posibilidad
creciente de estos delitos; por eso puede señalarse que la
criminalidad informática constituye un reto considerable tanto
para los sectores afectados de la infraestructura crítica de un
país, como para los legisladores, las autoridades policiales
encargadas de las investigaciones y los funcionarios judiciales.
Leer más:
http://www.monografias.com/trabajos17
/delitos-informaticos/delitos-
informaticos2.shtml#ixzz589mevQKv
Ley Especial contra los Delitos
Informáticos - WIPO
www.wipo.int/edocs/lexdocs/laws/es/ve/
ve041es.pd
José Luis Fernández.
Febrero 2018.
GRACIAS POR
SU
ATENCION…

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 

La actualidad más candente (12)

Ruge lok
Ruge lokRuge lok
Ruge lok
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informatikos
Delitos InformatikosDelitos Informatikos
Delitos Informatikos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informaticos

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Delitos
Delitos Delitos
Delitos UPT
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internetLola Ccalli Jinez
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Informe delitos informatico
Informe delitos informatico Informe delitos informatico
Informe delitos informatico Nestor Vega
 
Informe de Delitos Informáticos
Informe de Delitos InformáticosInforme de Delitos Informáticos
Informe de Delitos InformáticosRyoga17
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosluxito2408
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

Similar a Delitos informaticos (20)

ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Delitos
Delitos Delitos
Delitos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Derechos fundamentales en internet
 Derechos fundamentales en internet Derechos fundamentales en internet
Derechos fundamentales en internet
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Informe delitos informatico
Informe delitos informatico Informe delitos informatico
Informe delitos informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe de Delitos Informáticos
Informe de Delitos InformáticosInforme de Delitos Informáticos
Informe de Delitos Informáticos
 
derecho
derechoderecho
derecho
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Delitos informaticos

  • 1. Prof. Alfredo Moreno 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312 Charallave – Febrero 2018 República Bolivariana de Venezuela Ministerio Popular para La Educación Superior Universidad Bicentenaria de Aragua Escuela de Estudios Jurídico y Político Materia: Informática Maracay-Edo Aragua ACESGECORVT–Charallave
  • 2. INTRODUCCION Mucho se habla de los beneficios que los medios de comunicación y el uso de la Informática han aportado a la sociedad actual, pero el objetivo de nuestro trabajo será analizar la otra cara de la moneda, o sea, las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática. Al iniciar mi investigación, se puede decir en cuento al concepto de delito informático, y que estudiosos del tema lo han definido desde diferentes puntos de vista como son el criminógeno, formal, típico y atípico, etcétera; dando lugar a que la denominación de esta conducta haya sufrido diferentes interpretaciones. Para finalizar el presente trabajo, hago algunas consideraciones sustentadas en el estudio comparativo antes mencionado, que tratamos de adecuar a la realidad existente en venezuela, pero previendo que no estamos exentos de la velocidad del desarrollo tecnológico y de las exageraciones que éste genera.
  • 3. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312 Es todas aquella acción, típica antijurídica y culpable, se da por vía informáticas y tiene como objetivo, destruir y dañar computadoras, medios electrónicos y redes de internet.
  • 4. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312 * Son acciones ocupacionales. * Provocan series de perdidas económicas. * Son conductas Criminales de Cuello Blanco. * Son acciones de oportunidad.
  • 5. Como Instrumento o Medio • Falsificación de documento vía computarizada. • Variación de activos y pasivo. • Lectura, sustracción o copiado de información confidencial. • Alteración en el funcionamiento de los Sistemas. Como Fin u Objeto • Daño a la memoria • Sabotaje político o terrorismo. • Secuestro de soportes magnético. • Programación de instrucciones que producen un bloqueo. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312
  • 6. • La carga económica que suponen algunos de estos ataques a los organismos públicos, a las empresas y a las personas privadas es considerable y amenaza con hacer los sistemas de información más costosos y menos asequibles a los usuarios. • Las tensiones a escala internacional han supuesto un recrudecimiento de los ataques contra los sistemas de información. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312
  • 7. Virus: Puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos: Un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. •Bombas: Las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312
  • 8. • Constitución de la Republica Bolivariana de Venezuela. • Decreto 825 sobre la prioridad de Internet. • Ley de Mensajes de Datos y Firmas Electrónicas. • Decisión 486 Régimen Común sobre Propiedad Industrial. • Ley Orgánica de Telecomunicaciones. • Ley de Protección al Consumidor. • Ley de Registro Público y Notariado. • Código de Procedimiento Civil. • Código Civil. • Código de Comercio. • Ley de Delitos Informáticos. • Código Orgánico de Procedimiento Penal. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312
  • 9. GATT.-Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio. Convención para la Protección y Producción de Phonogramas En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica. 3 er Trimestres Carrera: Derecho C2 Bachiller: José Luis Fernández C.I 12.507.984 Cod.1312
  • 10. Este es un tema de gran interés y de preocupación, se puede señalar que dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales.
  • 11. Leer más: http://www.monografias.com/trabajos17 /delitos-informaticos/delitos- informaticos2.shtml#ixzz589mevQKv Ley Especial contra los Delitos Informáticos - WIPO www.wipo.int/edocs/lexdocs/laws/es/ve/ ve041es.pd
  • 12. José Luis Fernández. Febrero 2018. GRACIAS POR SU ATENCION…